اگر به اندازه کافی در این حرفه فعالیت داشته باشید، احتمالاً حداقل در مورد چند مورد نقض داده قابل توجه که شامل مشاغل کوچک و متوسط، شرکت‌های کوچک و متوسط ​​و شرکت‌های بزرگ می‌شود، شنیده‌اید. اخیراً، سرویس‌هایی مانند Mailchimp، Klaviyo و Signal نیز مورد نفوذ قرار گرفته‌اند.

با توجه به میزان داده‌های شخصی مورد نیاز برای تضمین نرخ کلیک ۱۰٪ یا بیشتر، جای تعجب نیست که این نقض‌های اطلاعاتی منجر به ترس مشتریان شده و میزان نمایش و تحویل ایمیل‌های بازاریابی بعدی را به شدت محدود می‌کند.

با توجه به روش‌های بی‌شماری که سهل‌انگاری در امنیت می‌تواند بر اعتماد به برند و استراتژی بازاریابی شما تأثیر بگذارد، ضروری است که اطمینان حاصل شود که هر مرحله از فرآیند بازاریابی شما، از سمت شما تا سمت مشتریانتان، ایمن باقی می‌ماند.

بسته به ماهیت سوءاستفاده‌ای که هکرها از آن استفاده می‌کنند، چنین نفوذهای امنیتی می‌تواند باعث شود که شما به دلیل عدم رعایت قانون کنترل حمله به پورنوگرافی و بازاریابی ناخواسته (CAN-SPAM) با دعاوی حقوقی روبرو شوید. مقررات حفاظت از اطلاعات عمومی (GDPR)، قانون ضد هرزنامه کانادا (CASL) و غیره. از این رو، بهترین شیوه‌هایی که باید برای محافظت از استراتژی بازاریابی، داده‌های مشتری و اعتماد به سازمان خود رعایت کنید.

اهداف امنیتی قابل اجرا: از کجا شروع کنیم

اگرچه کاملاً مشخص است که گیرندگان ایمیل در برابر حملات سایبری آسیب‌پذیر هستند، اما اغلب نادیده گرفته می‌شود که همین روش‌ها را می‌توان برای بازاریابان ایمیلی نیز استفاده کرد.

وقتی این اتفاق می‌افتد، به دلیل حجم بالای اطلاعات شخصی حساسی که بازاریابان ایمیل در اختیار دارند، عواقب بسیار قابل توجهی به همراه دارد. از این رو، بازاریابان ایمیل باید اقداماتی را برای محافظت در برابر رایج‌ترین تهدیدات امنیت سایبری مانند بدافزار، فیشینگ و پیوست‌های آلوده انجام دهند.

بنابراین، تلاش‌های شما باید ابتدا جلوگیری از از دست رفتن داده‌ها از طریق این روش‌ها را هدف قرار دهد؛ شما قطعاً نمی‌خواهید که متن و فراخوان‌های شما برای اهداف مخرب استفاده شوند. علاوه بر این، زیرساخت امنیتی شما باید خطاهای سیستمی، مانند کمبود پروتکل‌های امنیتی ایمیل، اقدامات رمزگذاری و قضاوت انسانی (در مورد تیم بازاریابی و مشتریان شما) را برطرف کند.

در نهایت، ضروری است که اقداماتی را که به خطاهای منحصر به فرد چارچوب ایمیل فعلی شما، از جمله سرویس گیرنده ایمیل، ارائه دهنده خدمات ایمیل، ارائه دهنده خدمات اینترنت و غیره، می‌پردازند، ادغام کنید.

پروتکل‌های امنیتی ایمیل

بدون اقدامات امنیتی قوی، پروتکل‌های امنیتی ایمیل مانند پروتکل انتقال ایمیل ساده (SMTP)، قالب پیام اینترنتی (IMF)، پروتکل دسترسی به پیام اینترنتی ۴ (IMAP4) و پروتکل اداره پست ۳ (POP3) برای تضمین حفاظت از داده‌ها کافی نیستند.

بهترین روش در مورد امنیت ایمیل، ادغام چندین پروتکل و ابزار امنیت ایمیل و پشته‌سازی آنها است. در اینجا چند راه‌حل وجود دارد که می‌توانید به محیط خود اضافه کنید.

چارچوب خط مشی فرستنده (SPF)

SPF به شما امکان می‌دهد رکوردی ایجاد کنید که آدرس‌های IP که می‌توانند از دامنه شما برای ارسال ایمیل به مشتریان بالقوه استفاده کنند را محدود می‌کند. این رکورد از جعل ایمیل جلوگیری می‌کند - تکنیکی که در آن عوامل تهدید از دامنه شما برای ارسال ایمیل‌های مخرب استفاده می‌کنند. با استفاده از SPF، می‌توانید مشخص کنید که به کدام سرویس‌ها، سرورها یا ESPها مجاز به ارسال ایمیل هستید.

یکی از مزایای قابل توجه این است که با تأیید اینکه فرستنده ایمیل مجاز به انجام این کار است، اعتماد مشتری را افزایش می‌دهد. از این رو، ممکن است به طور غیرمستقیم تعامل، نرخ کلیک (CTR) و بازگشت سرمایه (ROI) را افزایش دهد.

متأسفانه، همه ارائه دهندگان ایمیل/دامنه از این پروتکل پشتیبانی نمی‌کنند، زیرا همه آنها داده‌های DNS پیش‌نیاز برای راه‌اندازی آن را ارائه نمی‌دهند. از این رو، بررسی اینکه کدام ارائه دهندگان از قابلیت SPF پشتیبانی می‌کنند، ضروری است.

پس از راه‌اندازی SPF، ضروری است که ۲ تا ۳ روز کاری به آن فرصت دهید تا در خبرنامه‌های بعدی، ایمیل‌های خوشامدگویی، ایمیل‌های هدف‌گیری مجدد و غیره منعکس شود. متعاقباً، می‌توانید از نرم‌افزار تشخیصی SPF برای تجزیه و تحلیل رکورد و تأیید عملکرد آن طبق انتظار استفاده کنید. با این حال، بهترین شیوه‌ها ایجاب می‌کنند که SPF را با سایر پروتکل‌های امنیتی ایمیل ترکیب کنید، زیرا SPF از یک مشکل بزرگ رنج می‌برد - عدم توانایی در محدود کردن مجوز به بازیگران غیر بد.

به همین دلیل، افراد خرابکار با دانش فنی کافی می‌توانند یک دامنه را جستجو کرده و یک رکورد SPF اضافه کنند که استفاده از آن دامنه را توسط آدرس IP آنها مجاز می‌کند. از این رو، SPF فقط به عنوان پایه و اساس استراتژی پروتکل شما عمل می‌کند و DKIM باید با استفاده از SPF همراه باشد.

ایمیل شناسایی شده با کلیدهای دامنه (DKIM)

پسوند dkim دو نوع عملکرد به بستر خود، SPF، اضافه می‌کند: زیرساخت رمزگذاری، و پیوست شدن به کپی یا محتوای شما. مورد اول تضمین می‌کند که هر یک از ایمیل‌های شما به طور منحصر به فرد توسط 2 کلید رمزگذاری شناسایی می‌شود: یک کلید خصوصی و یک کلید عمومی.

مورد اول به عامل انتقال پیام (MTA) شما مرتبط است و نباید فاش شود، در حالی که مورد دوم در رکورد DNS TXT که برای تنظیم پروتکل استفاده می‌شود، گنجانده شده است. همچنین لازم به ذکر است که تنظیم DKIM کمی دشوارتر از SPF است زیرا برای هر دامنه ایمیل به یک رکورد جداگانه نیاز است.

علاوه بر این، با پیوست شدن به خود کپی یا محتوا، DKIM به تأیید هویت نویسنده اصلی کمک می‌کند. از این رو، در حالی که در مثال قبلی، افراد خرابکار ممکن بود بتوانند دامنه‌ای را پیدا کرده و یک رکورد SPF DNS جعلی آپلود کنند، این کار با DKIM بسیار دشوارتر خواهد بود.

علاوه بر این، هر کسی که ایمیلی را که ظاهراً از طرف شما ارسال شده است دریافت می‌کند، می‌تواند از کلید عمومی رایگان موجود برای تأیید مطابقت امضای ایمیل با توکن شما استفاده کند. با این وجود، درست مانند SPF، بررسی اینکه چه ارائه‌دهندگانی از DKIM پشتیبانی می‌کنند، ضروری است. پس از مشخص شدن، دوره انتظار و فرآیند مورد نیاز برای اجرای تشخیص DKIM مشابه SPF است. اگرچه DKIM کاستی‌های ظاهری SPF را ندارد، اما اجرای پروتکل به صلاحدید ارائه‌دهنده تیم بازاریابی شما واگذار می‌شود. اگرچه اکثر ارائه‌دهندگان پروتکل را همانطور که بیان شد اجرا می‌کنند، اما موظف به انجام این کار نیستند، از این رو نیاز به DMARC وجود دارد.

احراز هویت، گزارش‌دهی و انطباق پیام مبتنی بر دامنه (DMARC)

DMARC یک پروتکل امنیتی ایمیل است که «مجری» رکوردهای SPF و DKIM است. اساساً، DMARC یک ایمیل را برای وجود SPF و DKIM تجزیه و تحلیل می‌کند، دستورالعمل‌هایی را که شما در غیاب هر یک از پروتکل‌ها بیان کرده‌اید، اجرا می‌کند و در مورد این عدم وجود به شما (یا سرور ایمیل شما) اطلاع می‌دهد.

اگرچه آپلود یک رکورد DMARC TXT بدون داشتن SPF و DKIM امکان‌پذیر است، اما به دلایلی که قبلاً به آنها پرداخته شد، بهتر است ابتدا دو مورد آخر را تنظیم کنید. مشابه پروتکل‌های امنیتی که قبلاً مورد بحث قرار گرفت، باید تمام دامنه‌هایی را که از رکورد SPF یا DKIM استفاده می‌کنند، به صورت جداگانه فهرست کنید و آنها را در رکورد DMARC خود قرار دهید.

انجام فرآیند تغییر به DMARC طی چند هفته به جای چند ماه بسیار مهم است. این به شما امکان می‌دهد تا بررسی کنید که آیا سوابق پیاده‌سازی شما بیش از حد سختگیرانه است یا خیر (ممکن است سهواً ایمیل‌های واقعی ارسال شده توسط تیم بازاریابی خود را به عنوان هرزنامه علامت‌گذاری کنید).

در طول این هفته‌ها، شما باید گزارش‌های DMARC ارسال‌شده توسط سرورهای ایمیل گیرنده را تجزیه و تحلیل کنید و تأیید کنید که آیا پروتکل طبق برنامه کار می‌کند یا خطایی رخ داده است. همچنین مهم است که مراقب افت ناگهانی و غیرقابل توضیح در قابلیت تحویل و تعداد بازدیدها باشید.

به تدریج، می‌توانید سخت‌گیری پروتکل خود را افزایش دهید و در عین حال اطمینان حاصل کنید که هر دستورالعمل در طول مسیر طبق برنامه عمل می‌کند. پس از تکمیل، ایمیل‌های شما از اکثر حملات ایمیل تجاری (BEC) مصون خواهند بود.

شاخص های برند برای شناسایی پیام (BIMI)

BIMI شبیه به DMARC است، با این تفاوت اساسی که به شما امکان می‌دهد اطلاعات خود را نمایش دهید. آرم تجاری روی سرورهای ایمیل گیرنده (پس از تأیید اعتبار آن ایمیل‌ها با (SPF، DKIM و DMARC). این به افزایش اعتماد، آگاهی از برند و دیده شدن در درازمدت کمک می‌کند.

همچنین نیاز به جستجوی DNS که قبلاً با کلیدهای عمومی و خصوصی توضیح داده شد را از بین می‌برد. با این حال، برای استفاده از BIMI، باید یک سیاست DMARC پیاده‌سازی کنید که یا ایمیل‌های مشکوک را به عنوان هرزنامه احتمالی برچسب‌گذاری کرده و آنها را به دامنه شما بازگرداند یا تحویل آن ایمیل‌ها را به طور کامل مسدود کند.

علاوه بر این، شما باید به عنوان یک اپراتور ایمیل انبوه شناخته شده، اعتبار IP خوبی داشته باشید، داده‌های پیش‌نیاز مورد نیاز برای ایجاد BIMI Assertion Record (BAR) و یک لوگو با فرمت SVG داشته باشید.

متأسفانه، از اکتبر ۲۰۲۲، فقط Apple Mail، Fastmail، Pobox، Gmail، Google Workspace، La Poste، Yahoo، AOL، Netscape و Zone از BIMI پشتیبانی می‌کنند. علاوه بر این، Gmail برای نمایش لوگوی شما از طریق سرورهای خود به گواهی علامت تأیید شده نیاز دارد.

پس از راه‌اندازی BIMI، می‌توانید از فرآیندی مشابه رکورد SPF خود برای تجزیه و تحلیل آن و تأیید عملکرد صحیح آن استفاده کنید.

اعتبار IP و دامنه

همانطور که قبلاً اشاره شد، اعتبار IP برای امنیت بازاریابی ایمیلی ضروری است و دلیل خوبی هم دارد. آی‌پی‌هایی که امتیاز اعتبار پایین‌تری دارند، ایمیل‌های مشکوک‌تری ارسال می‌کنند، بنابراین حملات فیشینگ بیشتری را تسهیل می‌کنند. دزدی هویت تلاش‌ها و جعل ایمیل.

گذشته از تأثیری که این موضوع بر اعتماد به برند و قابلیت تحویل دارد، استفاده از چنین IPهایی ممکن است SMB، SME یا LE شما را نیز در معرض خطر BEC قرار دهد، زیرا به بازیگران بد اجازه می‌دهد به راحتی به داده‌های میزبانی شده روی سرورهای شما دسترسی پیدا کنند.

از این رو، تغییر به یک IP با شهرت خوب، به نفع امنیت مشتریان و کسب و کار شما است. همچنین لازم به ذکر است که تغییر ارائه دهندگان از پلتفرمی مانند Klaviyo به پلتفرمی مانند Convertkit می‌تواند نرخ تحویل را افزایش دهد.

یکی دیگر از معیارهای مهم که باید به آن توجه شود، اعتبار دامنه است. شایان ذکر است که پروتکل‌های امنیتی مانند مواردی که قبلاً ذکر شد، ممکن است به طور غیرمستقیم این امتیاز را افزایش دهند. بنابراین، اگر می‌خواهید رتبه دامنه خود را افزایش دهید، همیشه نیازی به تغییر دامنه نیست.

در حالت ایده‌آل، شما باید امتیاز اعتبار IP و دامنه 70 یا بیشتر را برای اطمینان از ایمن و قابل اعتماد ماندن نسخه‌های خود در نظر بگیرید. ابزارهای مختلف تشخیص اعتبار IP معتبر برای شناسایی IPهای نامعتبر و توصیه ارائه دهندگان معتبر در صنعت موجود است.

احراز هویت چند عاملی (MFA)

اگرچه انتخاب یک رمز عبور ایمن برای ایمیل در اولویت است، اما هکرها همچنان ممکن است با استفاده از جزئیات جمع‌آوری‌شده از طریق نقض داده‌ها و حملات فیشینگ پیشرفته، این رمزهای عبور را رمزگشایی کنند. MFA لایه‌های امنیتی بیشتری اضافه می‌کند به رمز عبور ایمیل شما متصل می‌شود و از به خطر انداختن حساب شما توسط مهاجمان جلوگیری می‌کند، حتی اگر اطلاعات ورود شما را به دست آورده باشند. به طور خاص، به روش‌های تأیید اضافی مانند استفاده از یک کد تصادفی و منحصر به فرد الفبایی، فاکتورهای جهانی دوم (U2F) و داده‌های بیومتریک نیاز دارد.

U2Fها از دستگاه‌های فیزیکی جدا از هرگونه اتصال اینترنتی استفاده می‌کنند که باید به صورت فیزیکی به یک رایانه شخصی متصل باشند. در عین حال، داده‌های بیومتریک برای دستگاه‌های تلفن همراه قابل استفاده‌تر هستند و از دسترسی گسترده به اسکنرهای اثر انگشت بهره می‌برند.

تبدیل احراز هویت چندعاملی به یک الزام برای تیم بازاریابی شما ایده خوبی است، زیرا از احراز هویت دوعاملی که فقط به یک روش اضافه محدود می‌شود، برتر است.

دروازه‌های ایمیل امن (SEG)

SEGها ترافیک ورودی و خروجی از سرورهای ایمیل اصلی شما را رصد می‌کنند. این نرم‌افزار در جلوگیری از BECها و بدافزارها و جلوگیری از دسترسی آنها به سرورهای ایمیل شما مؤثر است. اگر سازمان شما به اندازه کافی بزرگ باشد، SEGها می‌توانند در محل کار شما به کار گرفته شوند یا اگر تعداد زیادی کارمند از راه دور یا ترکیبی وجود داشته باشد، می‌توانند از طریق فضای ابری مورد استفاده قرار گیرند.

گذشته از تهدیدات ورودی، SEGها در جلوگیری از خطای داده‌های خروجی و تجزیه و تحلیل‌های تشخیصی که به بهینه‌سازی امنیت ایمیل‌های ورودی-خروجی برای سرورهای منفرد کمک می‌کنند، نیز مؤثر هستند.

علاوه بر این، SEGها به کاربران اجازه می‌دهند ایمیل‌هایی را که ممکن است پس از از دست رفتن داده‌های کل سیستم به دلیل حملات مخرب، قابل دسترسی باشند، ذخیره کنند.

شبکه های خصوصی مجازی (VPN ها)

VPNها با تغییر مکان داده‌های منبع، به ناشناس ماندن ترافیک ایمیل کمک می‌کنند. VPNها علاوه بر اینکه به متخصصان اجازه می‌دهند نحوه نمایش تلاش‌های بازاریابی خود را تجزیه و تحلیل کنند و در منطقه‌ای کاملاً متفاوت با VPN کار کنند، با تضمین حریم خصوصی، امنیت را در برابر حملات ایمیلی و مهندسی اجتماعی مخرب که صریحاً به سمت سرویس گیرنده ایمیل شما هدایت می‌شوند، فراهم می‌کنند.

علاوه بر این، VPN ها داده‌های منتقل شده از طریق شبکه‌های اینترنتی که در آنها استفاده می‌شوند را مبهم می‌کنند. بنابراین، از بسته‌های داده حاوی داده‌های حساس مشتری محافظت می‌کنند و به رعایت CAN-SPAM، GDPR و CASL کمک می‌کنند.

علاوه بر این، امنیت VPN فقط به هکرها محدود نمی‌شود؛ VPNها همچنین به دلیل کارایی فناوری احراز هویت، مانع از دسترسی ISPها به داده‌هایی که شما از طریق شبکه خود ارسال می‌کنید، می‌شوند.

با این حال، استفاده از VPN به تنهایی بهترین روش نیست زیرا VPN ها فقط اتصال بین دو نقطه پایانی ثابت را ایمن می کنند. از این رو، VPN ها حملاتی را که عمدتاً به دستگاه شما قبل از انتقال داده هدایت می شوند، برطرف نمی کنند. علاوه بر این، داده ها اغلب برای سرویس VPN قابل دسترسی هستند که در صورت به خطر افتادن پایگاه داده های شخص ثالث، خطر امنیتی ایجاد می کند.

آموزش امنیت سایبری

آموزش امنیت سایبری به رسیدگی به آسیب‌پذیرترین جنبه حفاظت از داده‌ها - خطای انسانی - کمک می‌کند. آموزش مناسب امنیت سایبری درون‌سازمانی، موثرترین روش برای جلوگیری از حملات مهندسی اجتماعی است. توانایی تجزیه و تحلیل خطوط موضوع، دامنه‌های مورد اعتماد و محتوا بسیار مهم است.

همچنین، ضروری است که نسبت به هرگونه پیوست و هایپرلینک محتاط باشید، زیرا آنها رایج‌ترین موارد استفاده برای انجام حملات سایبری هستند.

با این حال، آگاهی‌بخشی در مورد امنیت سایبری نباید محدود به آموزش کارکنان باشد. استراتژی بازاریابی شما باید شامل تلاش‌هایی باشد که برای هشدار دادن به مشتریان بالقوه در مورد احتمال هرزنامه، بدافزار و ایمیل‌های فیشینگ انجام می‌شود. این موارد همچنین باید در صفحات فرود (لندینگ پیج) گنجانده شود.

روی هم رفته، تمرکز بر امنیت سایبری، در کنار SPF، DKIM، DMARC و BIMI، به کسب و کار شما این امکان را می‌دهد که خود را به عنوان یک نهاد قانونی و قابل اعتماد که قادر به محافظت از داده‌های مشتری است و نگران اطمینان از عدم قرار گرفتن مشتریان در معرض حملات مخرب است، معرفی کند.

این امر منجر به افزایش آگاهی از برند، اعتماد و نرخ تبدیل خواهد شد. با این حال، ادغام آزمایش‌های سطلی و چند متغیره در کمپین‌های بازاریابی برای به حداکثر رساندن معیارهای KPI ضروری است.

رمزگذاری

این یک اقدام ضروری برای تضمین امنیت ایمیل است. رمزگذاری مستقیم داده‌ها و استفاده از VPN به غلبه بر برخی از محدودیت‌های اقدامات امنیتی VPN-only کمک می‌کند. به طور خاص، این امر مانع از دسترسی فروشندگان VPN شخص ثالث به بسته‌های داده می‌شود.

برای ارتباطات درون سازمانی، رمزگذاری نامتقارن بهترین گزینه است زیرا مستلزم آن است که گیرندگان برای دسترسی به هرگونه داده، یک کلید عمومی و یک کلید خصوصی داشته باشند که هر دو از قبل با آنها به اشتراک گذاشته شده است. برای ارتباطات برون سازمانی، می‌توان از رمزگذاری در حین انتقال استفاده کرد.

Takeaways

هر تیم بازاریابی ایمیلی باید مجموعه‌ای از بهترین شیوه‌ها و استراتژی‌ها را برای جلوگیری از نقض داده‌ها داشته باشد. این امر بر ایمن‌سازی داده‌های شرکت، افزایش اعتماد به برند و تضمین قابلیت تحویل بلندمدت تأثیر می‌گذارد.

این شیوه‌ها باید جنبه‌های فنی و انسانی امنیت ایمیل را هدف قرار دهند و بر تیم بازاریابی و گیرنده ایمیل تمرکز کنند. پروتکل‌های امنیتی ایمیل عمدتاً ضروری هستند و BIMI، DKIM، DMARC و BIMI در صدر آنها قرار دارند.

علاوه بر روش‌های فوق، VPNها، آموزش امنیت سایبری، رمزگذاری داده‌ها، MFAها، SEGها و تغییر به یک IP معتبر باید در زیرساخت امنیتی ادغام شوند.